Comment la propagande du gouvernement nuit à votre sécurité en ligne

Grâce à Internet, la propagande gouvernementale vient de toutes les directions et les messages sont mitigés. Dans un monde de cyberguerre et de piratage, à qui pouvez-vous faire confiance? Même alors, pouvez-vous vraiment compter sur eux?

Grâce à Internet, la propagande gouvernementale vient de toutes les directions et les messages sont mitigés.  Dans un monde de cyberguerre et de piratage, à qui pouvez-vous faire confiance?  Même alors, pouvez-vous vraiment compter sur eux?
Publicité

Les événements de ces dernières années ont conduit à de nombreuses comparaisons avec la pierre angulaire littéraire de George Orwell en 1984 . L'avenir dystopique qu'Orwell a présenté 5 Livres interdits Tous les geeks devraient lire 5 livres interdits Tous les geeks devraient lire Tout des traités politiques, des livres sur la religion et la foi, et les romans emblématiques ont été interdits à un moment donné, y compris certains favoris. Voici seulement cinq livres interdits que nous vous recommandons de lire. Read More a été fortement influencé par les événements de son vivant, notamment la montée du fascisme, le communisme, les deux guerres mondiales et les débuts de la guerre froide. Le personnage central du roman est Winston Smith, un employé du gouvernement dont la tâche est de réécrire des livres, des documents et d'autres médias afin qu'il conserve toujours la ligne actuelle du Parti.

Ou, en d'autres termes, pour créer une propagande politique.

Orwell n'écrivait pas à partir d'un lieu d'imagination pure - la propagande a été largement utilisée par toutes les parties pendant la Seconde Guerre mondiale. Dans les années qui ont suivi la publication du livre en 1949, la guerre froide s'est intensifiée. Les deux parties comptaient de plus en plus sur la propagande pour cimenter leur propre réputation et diffamer l'autre. Les premiers idéaux utopiques d'Internet ont conduit de nombreuses personnes à croire que l'écosystème ouvert et transparent contribuerait à éliminer la propagande et la corruption. Comme cela n'a été que trop évident ces dernières années, l'accès à un contenu illimité (et la possibilité pour quiconque de le publier) a peut-être rendu le défi de l'élimination de la propagande encore plus difficile.

Qu'est-ce que la propagande?

Depuis la guerre froide, la propagande a été largement associée à des forces politiques manipulatrices. Cependant, historiquement, la propagande est une information qui manque d'objectivité. Cela comprend la messagerie politique manipulatrice, mais aussi le marketing et toute présentation sélective des faits. C'est quelque chose que vous vous engagez probablement. Vous n'entreriez pas dans votre revue annuelle et n'élaboreriez pas une liste de tout ce qui s'est mal passé l'année dernière, par exemple.

la propagande du gouvernement et marionnettes humaines de sécurité en ligne
Crédit d'image: SergeyNivens / Depositphotos

Quand nous entendons le terme propagande, il évoque souvent des images de politiciens manipulateurs visant à nous contrôler. Cependant, l'origine du terme vient de l'église catholique, quand en 1622 ils ont créé la Congregatio de Propaganda Fide (ou Congrégation pour Propager la Foi ). La propagande est un moyen de diffuser un message, mais par sa nature même, elle essaie de vous influencer et est biaisée vers un point de vue particulier.

Comment Internet a changé sa propagande

Dans notre monde moderne saturé de l'écrit, il peut être difficile d'imaginer un moment avant que l'impression soit largement disponible. Cependant, la révolution de l'impression, largement stimulée par la presse d'impression de Gutenberg, était seulement il y a un peu plus de 500 ans. Largement disponible, l'impression à coût relativement faible a permis à l'information de se répandre dans le monde entier, créant des changements sociaux à grande échelle. Internet a eu un effet similaire sur l'information et a rendu plus rapide et plus facile la diffusion de nouvelles idées.

Fait important, il a éliminé les obstacles prohibitifs à l'entrée que beaucoup auraient rencontrés lorsqu'ils espéraient répandre leurs idées. En effet, Internet a donné à tout le monde un porte-parole. Presque du jour au lendemain, n'importe qui pourrait créer une page Geocities et mettre ses pensées par écrit pour les gens du monde entier à lire instantanément.

la propagande du gouvernement et les blogs de sécurité en ligne
Crédit d'image: AlexBrylov / Depositphotos

Bien que Geocities puisse être un lointain souvenir depuis l'effondrement de Yahoo! Verizon acquiert Yahoo, Pokemon Go Breaks Records ... [Tech Nouvelles Digest] Verizon acquiert Yahoo, Pokemon Go Breaks Records ... [Tech Nouvelles Digest] Yahoo a épuisé, Pokemon Go est un recorder, la Xbox One va bon marché, Netflix enregistre un nouveau MST3K, et que se passe-t-il à la fin de Pac-Man? Lire la suite, nous avons maintenant WordPress, Squarespace, et les médias sociaux pour combler le vide. La recherche de Smart Insights montre qu'il y a 3, 3 millions de messages Facebook par minute . Dans le même temps, il y a près d'un demi-million de tweets, 1 400 posts WordPress et 500 heures de vidéos téléchargées sur YouTube. En un peu plus de 500 ans, nous sommes passés d'une société où seuls quelques élites sont capables de diffuser leurs idées, à une situation où une avalanche insurmontable de données est produite par des milliards de personnes à travers le monde.

Ne croyez pas tout ce que vous lisez

La capacité de partager des idées et de communiquer avec des gens de l'autre côté du monde a des résultats positifs. Les personnes qui se sentaient auparavant isolées ont trouvé des communautés de personnes partageant les mêmes idées. Ensuite, il y a des phénomènes sur Internet comme le Ice Bucket Challenge qui a permis de sensibiliser le public à la SLA, et beaucoup d'argent. Malgré ses nombreux avantages Tout ce que vous devez savoir sur Wikipédia et plus Tout ce que vous devez savoir sur Wikipédia et plus Wikipedia est l'un des sites les plus célèbres sur Internet. C'est informatif, ainsi que controversé, et avoir une page là-bas est très recherché. Apprenons à mieux le savoir. Lire la suite, Wikipedia est souvent cité comme un exemple de pourquoi vous ne pouvez pas faire confiance à tout ce que vous lisez sur Internet. Permettre à quiconque d'éditer l'encyclopédie en ligne signifie qu'on ne peut pas compter sur elle pour donner des informations factuelles vérifiables. Est-ce que Wikipedia est fiable? Voici quelques conseils sur la façon de savoir si Wikipedia est fiable? Voici quelques conseils sur la façon de savoir à quel point Wikipedia est crédible? Wikipédia est-il fiable? Pouvez-vous faire confiance aux informations que vous trouvez dans un article particulier là-bas? Voici quelques conseils sur la façon de le découvrir. Lire la suite . Ce n'est pas seulement Wikipédia qui en souffre - tout l'Internet est rempli d'informations difficiles, longues et souvent impossibles à vérifier. Facebook offre des astuces pour vous aider à repérer les fausses nouvelles Alors que Facebook ne produit pas de fausses nouvelles, c'est au moins en partie responsable de sa diffusion. C'est pourquoi il offre maintenant des conseils pour vous aider à repérer les fausses nouvelles avant qu'elles ne se propagent. Lire la suite de 2016.

Attribution, Attribution, Attribution

Internet n'a pas seulement changé notre façon de partager l'information, mais aussi comment nous la stockons. Nous racontons nos vies sur Facebook Juste combien dangereux est-il de partager vos informations sur Facebook? Juste combien dangereux est-il de partager vos informations sur Facebook? Lire la suite et Instagram, télécharger des documents sur Dropbox Sécuriser Dropbox: 6 étapes à prendre pour sécuriser le stockage en nuage Sécuriser Dropbox: 6 étapes à prendre pour sécuriser le stockage Cloud Dropbox n'est pas le service de stockage en nuage le plus sécurisé. Mais pour ceux d'entre vous qui souhaitent rester avec Dropbox, les conseils ci-dessous vous aideront à optimiser la sécurité de votre compte. En savoir plus, et confier Google Combien Google sait-il vraiment de vous? Combien Google sait-il vraiment de vous? Google n'est pas un champion de la vie privée des utilisateurs, mais vous pourriez être surpris à quel point ils savent. Lire la suite et Apple avec nos données sensibles. Ces mêmes attributs qui ont rendu Internet si tristement révolutionnaire s'appliquent également aux types infâmes qui veulent accéder à ces données. Ils n'ont pas besoin d'être géographiquement près de leur victime ou de donner des indications sur leur identité. Personne ne peut les voir, et cela signifie qu'ils peuvent souvent s'en tirer en siphonnant les données sans que personne ne s'en aperçoive. Contrairement à un crime dans le monde physique, il n'y a pas de témoins oculaires, et l'attaque aurait pu venir de partout dans le monde, laissant souvent les enquêteurs avec une information minimale à partir de laquelle commencer.

la propagande du gouvernement et la sécurité en ligne punk numérique anonyme
Crédit d'image: ra2studio / Depositphotos

Cependant, les attaquants laissent souvent des traces numériques de leur attaque: leur code, leur adresse IP et leurs chronologies. L'investigation de ces attributs est connue sous le nom de criminalistique numérique. Quand on pense à la médecine légale, c'est généralement dans le contexte d'une émission comme CSI, où l'auteur a laissé des preuves irréfutables de son implication dans le crime. Par exemple, une empreinte digitale ou une mèche de cheveux. Ces éléments de preuve sont ensuite utilisés pour sauvegarder une hypothèse sur la façon dont le crime s'est produit. Les empreintes digitales et les mèches de cheveux sont (dans la plupart des cas) identifiables de façon unique à un individu L'histoire de la sécurité biométrique et comment elle est utilisée aujourd'hui L'histoire de la sécurité biométrique et son utilisation aujourd'hui Les dispositifs de sécurité biométriques ont longtemps été des idéaux de science fiction des films qui semblaient assez plausibles pour arriver, mais un peu trop tiré par les cheveux pour une application dans le monde réel. Lire la suite . Après tout, nous ne pouvons pas changer notre ADN.

Mais la criminalistique numérique est une affaire plus compliquée.

La difficulté de la criminalistique numérique

Il ya un certain nombre de branches à la criminalistique numérique, y compris l'ordinateur, appareil mobile Comment les analystes judiciaires obtiennent-ils des données supprimées de votre téléphone? Comment les analystes judiciaires obtiennent-ils des données supprimées de votre téléphone? Si vous avez regardé CSI, NCIS et des émissions similaires, vous avez peut-être vu comment les données peuvent être trouvées sur un smartphone. Mais comment est-ce fait? Les données supprimées peuvent-elles vraiment être retirées du stockage? En savoir plus, analyse de données et forensics de base de données. Quand il s'agit de violations de données et d'incidents de piratage, c'est principalement la criminalistique du réseau qui déclenche une enquête. Cela implique la surveillance et l'analyse du trafic réseau afin de détecter les intrusions. Cependant, ces données sont souvent incomplètes, car les données réseau ne sont pas toujours enregistrées de manière cohérente, ou une zone critique peut avoir été ignorée. De cette façon, c'est semblable à un bâtiment qui maintient CCTV - mais en le montrant dans la mauvaise direction. Cela signifie que les enquêteurs doivent faire des inférences à partir de données incomplètes, ce qui met en évidence la différence entre la criminalistique numérique et traditionnelle.

Un motif sous-jacent

En dehors des organisations gouvernementales, la plupart des recherches et des analyses de sécurité sont effectuées par des entreprises privées. Même s'il serait tentant de croire que ces entreprises dépensent du temps, de l'argent et des ressources pour le bien public, elles ont finalement quelque chose à vous vendre. Que ce soit sous forme de formation, de rapports de sécurité ou de logiciels, le profit et la réputation sont souvent des facteurs de motivation pour la publication de recherches sur la sécurité.

En août 2017, la société de sécurité DirectDefense a publié un rapport qui impliquait un ensemble d'outils de sécurité appelés Cb Response qui fuyaient des données sensibles. La raison de cette conclusion était l'utilisation par Cb Response de l'outil VirusTotal de Google. Il se trouve que Cb Response a été développé par Carbon Black, un concurrent de DirectDefense. En dépit du fait que de nombreuses entreprises utilisaient VirusTotal, Carbon Black était la seule entreprise à être distinguée dans le rapport. Bien que cela ne soit pas représentatif de l'ensemble de l'industrie, il vaut la peine d'être interrogé lorsque le rapport implique une autre société de sécurité.

L'intersection de la politique et de la sécurité

Dans un monde où le président des États-Unis mène ses affaires via Twitter, il est facile de voir que le numérique a un impact réel sur le monde. Les dernières élections présidentielles ont été gagnées non pas sur les pelouses, mais en ligne Clicking Conséquences: Pourquoi Donald Trump est votre faute Clic sur les conséquences: Pourquoi Donald Trump est votre faute Chaque fois que vous cliquez sur un article sur Donald Trump, les médias pensent que c'est ce que vous voulez lire, et donc il passe plus de temps à parler de Trump. Arrête de cliquer! Lire la suite - à travers les médias sociaux et la publicité aux côtés des médias traditionnels. Les campagnes populaires et l'activisme en ligne ont également contribué à la politisation de l'Internet. En 2010, le Printemps arabe a montré à quel point le monde numérique pouvait avoir un impact sur la politique.

Internet est devenu très présent dans presque toutes les activités économiques, l'économie numérique valant actuellement plus de 3 billions de dollars. Il est extrêmement influent et important pour la plupart des pays du monde. Il n'est donc pas étonnant que la menace de la cyberguerre soit la prochaine menace pour votre sécurité? Cyberwar est la prochaine menace pour votre sécurité? Les cyberattaques sont devenues monnaie courante, les attaques DDoS et les fuites de données étant désormais une occurrence hebdomadaire. Mais quel est votre rôle dans tout cela? Y a-t-il des précautions à prendre pour éviter la cyber-guerre? Lire la suite pèse lourd sur nos esprits. Traditionnellement, pour qu'un pays en attaque un autre, ils avaient besoin d'argent et d'une armée expérimentée. Indépendamment du résultat final, il y avait un coût monétaire et humain à payer pour tout acte d'agression.

la propagande du gouvernement et la cyber-guerre de sécurité en ligne

Cependant, Internet a radicalement réinventé la façon dont les pays s'attaquent les uns aux autres. Avec une équipe relativement petite, il est maintenant possible de nuire et de déstabiliser un autre pays sans avoir à être près d'eux. Comme nous l'avons vu, l'attribution peut être une tâche difficile et presque impossible. Bien sûr, les enquêteurs peuvent avoir une théorie, mais sans preuve concluante, elle reste non prouvée.

Quand une attaque à grande échelle arrive à un pays occidental, une institution ou une entreprise, il y a des suspects communs. La Russie, la Chine et la Corée du Nord figurent en bonne partie dans de nombreux rapports, malgré l'absence de preuves médico-légales définitives. Dans une coïncidence étonnante, il se trouve que ces trois pays sont des adversaires politiques et militaires des États-Unis et de nombreuses puissances occidentales.

Faire un bâton narratif

Un mot qui est sur le point d'être surutilisé dans les médias traditionnels est le terme «narratif». Cependant, il décrit souvent avec précision la situation d'un «compte rendu écrit d'événements connectés». Une grande partie de ce qui sous-tend l'enquête et les rapports sur les événements de sécurité est la supposition, l'inférence et les hypothèses. Sans un fait définitif, aller au fond de l'attribution ressemble beaucoup à se joindre aux points. Un événement de sécurité est placé dans un récit en cours, avec l'histoire se pliant à l'information la plus récente.

Dieu, le mot "récit" est surexploité. Qu'est-il arrivé à "histoire"? Ou en effet, "mentir"?

- Andrew Coyne (@acoyne) 14 août 2015

Après l'étonnant Equifax hack Equihax: l'une des brèches les plus calamiteuses de tous les temps Equihax: une des brèches les plus calamiteuses de tous les temps La violation d'Equifax est la plus dangereuse et embarrassante, la violation de la sécurité de tous les temps. Mais connaissez-vous tous les faits? Avez-vous été affecté? Que peux-tu y faire? Découvrez ici. En savoir plus laissé des détails personnels de près de 150 millions de personnes exposées, des rumeurs ont commencé à tourbillonner sur qui pourrait avoir monté l'attaque. Bloomberg a publié un article "Le piratage d'Equifax a les caractéristiques des avantages sponsorisés par l'Etat". Le titre fait allusion à une nation-état étant responsable de l'attaque, pourtant l'article est léger sur le fait vérifiable. Dans le long post qui raconte la plupart du temps les événements connus de l'attaque, seules deux instances non-initiés sont données comme preuves. Par exemple, l'un des nombreux outils utilisés par les pirates avait une interface chinoise - preuve que les assaillants faisaient partie des 1, 4 milliard de personnes en Chine. Ou capable de lire le chinois. Par coïncidence, le titre joue dans le récit de l'Ouest d'un gouvernement chinois hostile.

Il a également pour effet de réduire la culpabilité de l'agence de crédit américaine pour le piratage.

La montée du churnalisme

L'un des facteurs clés dans le développement de ces récits est le cycle de nouvelles de 24 heures. Les éditeurs extraient rapidement le contenu pour tirer profit du trafic en constante diminution du dernier élément d'actualité. Dans de nombreux cas, les sites Web et les médias font écho aux communiqués de presse qui leur sont fournis sans élaboration ni vérification des faits. L'information soigneusement formulée et volontairement partagée est alors par définition de la propagande.

Ce type de journalisme est connu sous le nom de churnalisme et est souvent impliqué dans la propagation de fausses nouvelles. Ce problème est aggravé par la vitesse à laquelle l'information circule en ligne. Il ne prend que quelques secondes pour partager un article sur les médias sociaux. Couplé avec un titre clickbait accrocheur, il peut rapidement devenir une connaissance commune - même si l'article est plein de désinformation. Beaucoup sur Internet sont prompts à faire entendre leur voix, même si sans doute ils auraient dû rester silencieux La stupidité des foules: L'Internet est un mauvais sort La stupidité des foules: Internet est une mauvaise chose entre le pouvoir des médias sociaux et un monde connecté en permanence, le monde en ligne est lié à faire des erreurs. Voici quatre qui se distinguent. Lire la suite .

Garder un œil critique

En septembre 2017, le Département de la sécurité intérieure (DHS) a publié une directive selon laquelle tous les logiciels de Kaspersky devaient être supprimés. Kaspersky Software est-il un outil du gouvernement russe? Kaspersky Software est-il un outil du gouvernement russe? Le Department of Homeland Security (DHS) a interdit l'utilisation du logiciel de sécurité Kaspersky sur les ordinateurs fédéraux. Naturellement, les gens sont inquiets - mais Kaspersky est-il vraiment au lit avec le gouvernement russe? Lire la suite des appareils gouvernementaux. La raison en est que le DHS est "préoccupé par les liens entre les fonctionnaires de Kaspersky et les services secrets russes". Certains ont rapidement dénoncé Kaspersky comme un outil du gouvernement russe. C'était en dépit du DHS n'offrant aucune preuve d'acte répréhensible. Cela ne veut pas dire qu'il est définitivement faux, après tout «l'absence de preuve n'est pas la preuve d'une absence». De même, les exigences de la Chine en matière de sécurité sur les sociétés de technologie américaines devraient vous inquiéter La Chine a récemment fléchi ses forces de négociation en distribuant un "engagement de conformité" à un certain nombre de grandes entreprises technologiques américaines, et la les termes de cet engagement sont inquiétants. Lire la suite, Russie L'interdiction VPN en Russie: Qu'est-ce que c'est et qu'est-ce que cela signifie pour vous? Interdiction de VPN en Russie: qu'est-ce que c'est et qu'est-ce que cela signifie pour vous? Des millions de personnes à travers le monde utilisent des VPN pour protéger leur vie privée en ligne. Mais certains états se déplacent pour bloquer les VPN, interdisant leur utilisation. Le dernier en date est la Russie - pouvez-vous utiliser un VPN ... Lire la suite, et la controverse finale de la Corée du Nord 2014: Sony Hack, l'interview et la controverse finale de la Corée du Nord 2014: Sony Hack, l'interview et la Corée du Nord Des photos? Où est la preuve? Quelqu'un d'autre a-t-il pu profiter de l'attaque, et comment l'incident s'est-il transformé en promotion pour un film? Lire la suite tous faire des arguments convaincants pour votre méfiance.

Cependant, sans preuve d'acte répréhensible ou d'attribution, il y a de bonnes raisons de croire que cela fait partie d'une plus grande propagande politique. Ces récits politiques sont complexes et souvent difficiles à contrer, car ils sont profondément enracinés. Les médias sociaux ne facilitent pas la situation Comment les médias sociaux sont le nouveau champ de bataille militaire Comment les médias sociaux sont le nouveau champ de bataille militaire La Grande-Bretagne a relancé la 77e Brigade, notoire pour son utilisation de stratégies peu orthodoxes pendant la Seconde Guerre mondiale. propagande et contrôle des récits généraux sur Facebook et Twitter. Pourraient-ils vous regarder? Lire la suite . La fausse information et les fausses nouvelles sont capables de se répandre rapidement Comment éviter rapidement les fausses nouvelles pendant une crise en cours Comment éviter rapidement les fausses nouvelles pendant une crise qui se déroule La prochaine fois qu'il y a une crise, ne tombez pas dans le piège. Coupez à travers les escroqueries sociales et les mensonges pour trouver la vérité avec ces conseils. Lire la suite, encouragé sur les bots conçus pour répandre la propagande.

La meilleure façon d'éviter ce genre de désinformation est de trouver des experts en sécurité auxquels vous pouvez faire confiance. Il existe d'excellents sites Web Red Alert: 10 Blogs de sécurité informatique que vous devriez suivre aujourd'hui Red Alert: 10 Blogs de sécurité informatique que vous devriez suivre aujourd'hui La sécurité est une partie cruciale de l'informatique, et vous devriez vous efforcer de rester informé. Vous aurez envie de vérifier ces dix blogs de sécurité et les experts en sécurité qui les écrivent. Lire la suite et les comptes Twitter Restez en sécurité en ligne: Suivez 10 experts en sécurité informatique sur Twitter Restez en ligne en toute sécurité: Suivez 10 experts en sécurité informatique sur Twitter Il existe des mesures simples que vous pouvez prendre pour vous protéger en ligne. Utiliser un pare-feu et un logiciel antivirus, créer des mots de passe sécurisés, ne pas laisser vos appareils sans surveillance; ce sont tous des incontournables. Au-delà de cela, il descend ... Lire la suite qui sont connus pour leurs rapports de sécurité impartiaux et factuels. Cependant, méfiez-vous des autres qui offrent des conseils de sécurité, surtout si ce n'est pas leur domaine.

Troy Hunt, qui exécute le service de notification de violation de données HaveIBeenPwned Vérifiez maintenant et voir si vos mots de passe ont déjà été fuites Vérifiez maintenant et voir si vos mots de passe ont déjà été fuites Cet outil astucieux vous permet de vérifier si un mot de passe fuite de données. Lire la suite, a écrit sur ce défi. Il a rencontré un expert SEO et un psychique qui offraient des conseils de sécurité imparfaits. Bien que n'étant pas experts en sécurité, les deux ont utilisé leur position d'influence pour donner des conseils dangereux. Hunt a finalement conclu "ne prenez pas les conseils de sécurité des experts SEO ou psychiques". Des conseils judicieux d'un expert en sécurité que vous pouvez faire confiance.

Comment pensez-vous que nous pouvons surmonter le défi de la propagande numérique? Croyez-vous que c'est un problème? Faites le nous savoir dans les commentaires!

In this article